SHODANを攻撃対象の探索に悪用できる可能性を示唆、対策方法を紹介(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.20(火)

SHODANを攻撃対象の探索に悪用できる可能性を示唆、対策方法を紹介(JPCERT/CC)

脆弱性と脅威 脅威動向

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月9日、「SHODANを悪用した攻撃に備えて -制御システム編-」と題した資料を公開した。SHODANとは、インターネット上に公開されているさまざまな機器に関する情報をデータベース化し、インターネット上のサービスとして検索可能にするWebサービス。たとえば、Webサーバのドメイン名やIPアドレス、ポート番号80(または443)を指定して検索すれば、目的のWebサーバの情報を取得できる。

またSHODANは、ルータやスイッチ、複合機、ビル管理システム、Webカメラ、NAS、ネットワーク家電、制御システムなどについても、特定のプロトコルのポート番号を指定して検索することで、そのプロトコルをサポートする世界中の機器をリストアップできる。SHODANはインターネット全域に対して探索を行いデータを収集しているため、インターネットからアクセス可能な状態で設置されている機器は、設置した者の意図にかかわらずSHODANのデータベースに登録されている可能性がある。資料では、このシステムを攻撃対象の探索にも悪用できるとして、その攻撃手法や対策情報について紹介している。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×